Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PARTICIPANTES:
GRUPO No. 25
Tutor:
MARIANO ESTEBAN ROMERO
Comentario: ……….
Autor del comentario:
Nombre Estudiante 3: Rafael Andres Granados
Respuesta: La seguridad en una base de datos es un elemento
fundamental en estas, ya que una gran parte de las bases de datos
contienen información sensible para una compañía o para el público en
general y exponer estos datos podría causar mucho daño a empresas o
personas, es por eso que una base de datos de producción debe contar con
todos los parámetros de seguridad necesarios para garantizar la integridad
y la seguridad de la información allí almacenada, es muy importante definir
los roles y los niveles de acceso de los usuarios de la BD, así como exigir el
uso de contraseñas robustas o Tokens de seguridad, también es importante
usar técnicas de encriptación de datos por si la BD llegara a caer en manos
indeseadas, tener los datos encriptados con diferentes técnicas
criptográficas.
Comentario: ……….
Autor del comentario:
Crear y gestionar estructuras de almacenamiento
TABLESPACE: NOMINA
Código:
create tablespace TBSNOMINA
datafile
'c:\unad\NOMINA'
size 1M autoextend on next 100K
maxsize 1400K
default
storage
(
initial 1M
next 16K
minextents 1
maxextents 3
pctincrease 5
);
Evidencia:
TABLESPACE: ACADEMICO
Código:
create tablespace TBSACADEMICO
datafile
'c:\unad\ACADEMICO'
size 1M autoextend on next 100K
maxsize 1400K
default
storage
(
initial 1M
next 16K
minextents 1
maxextents 3
pctincrease 5
);
Evidencia:
Crear y gestionar usuarios
dba_profiles
dba_roles
dba_users
dba_role_privs
dba_tab_privs
dba_sys_privs
Conectarse como usuario SYSTEM a la base de datos y crear un usuario
Administrador
create tablespace administrador
datafile 'c:\unad\administrador\administraador.dbf'
size 30M
autoextend on next 4M
maxsize 1024M;
connect administrador;
Imagen del resultado:
connect administrador;
crear un perfil y cinco roles cada con un grupo de privilegios, estos roles
serán asignados a cada usuario de la base de datos, estos usuarios son los
que integran el grupo colaborativo.
Código: --Creacion de usuario
create user rafael identified by rafael
default tablespace users
temporary tablespace temp
quota 500k on users;
--Creacion de roles
create role rol_usuario1;
create role rol_usuario2;
create role rol_usuario3;
create role rol_usuario4;
create role rol_usuario5;
--Asignacion de privilegios
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario1;
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario2;
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario3;
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario4;
grant create any index, drop any index, create session, create tablespace,
create user to rol_usuario5;
Tras desarrollar esta actividad, podemos decir que como grupo adquirimos e
integramos conocimientos en cuanto a la seguridad de una base de datos,
aprendimos diferentes maneras de garantizar la confidencialidad e integridad
de la BD, aprendimos a crear y gestionar estructuras de almacenamiento,
crear y gestionar roles y permisos de usuarios, gestionar esquemas y objetos,
crear perfiles de grupos, entre otros conocimientos que nos serán de mucha
utilidad a la hora de gestionar o construir una base de datos, de esta manera
entendemos las bases de la gestión de seguridad en la BD, y comprendemos
la utilidad de mantener en todo momento la integridad y coherencia en la
base de datos.
También como administradores de una base de datos, hemos adquirido y
moldeado un pensamiento lógico para poder estructurar en todos los niveles
una BD, nos hemos apropiado de conceptos claves para mantener íntegra la
BD, como la importancia de tener diferentes grupos de usuarios con
privilegios determinados que puedan usar y administrar diferentes aspectos
de la información en la BD, así como también nos concientizamos sobre lo
fundamental que es mantener un monitoreo en tiempo real y en todo
momento de la base de datos.
BIBLIOGRAFÍA